Aller au contenu principal

OSTE-Meta-Scan

OSTE-Meta-Scan est un outil puissant de scan de vulnérabilités Web qui intègre plusieurs outils de sécurité bien connus tels que Nikto, OWASP ZAP, Nucléi, SkipFish et Wapiti.

Ces outils combinés permettent une analyse approfondie des failles de sécurité sur les sites Web, en détectant des vulnérabilités comme les injections SQL, les failles XSS (Cross-Site Scripting), et bien d'autres.

Notions théoriques

Un scanner de vulnérabilité Web est un outil essentiel pour les développeurs et les administrateurs systèmes afin d'assurer la sécurité des applications Web.

OSTE-Meta-Scan se distingue par sa capacité à intégrer plusieurs outils, chacun ayant ses propres forces :

  • Nikto : Connu pour sa capacité à détecter des fichiers et scripts dangereux, ainsi que des configurations serveur incorrectes.
  • OWASP ZAP : Un proxy man-in-the-middle qui permet de scanner les applications Web pour diverses vulnérabilités.
  • Nucléi : Utilisé pour la recherche de vulnérabilités basées sur des modèles flexibles.
  • SkipFish : Performant pour l'analyse de sécurité et l'audit de sécurité Web.
  • Wapiti : Se concentre sur la détection des vulnérabilités comme les injections SQL et les failles XSS.

Exemple pratique

Pour illustrer l'utilisation d'OSTE-Meta-Scan, nous allons réaliser un scan de faille XSS sur un site Web de test.

  1. Installation : Après avoir télécharger OSTE-Meta-Scan à partir du site https://github.com/OSTEsayed/OSTE-Meta-Scan, une image Docker de OSTE-Meta-Scan, basée sur Kali-Linux, est disponible dans le répertoire OSTEscaner.

    Installation de OSTE-Meta-Scan

    Télécharger OSTE-Meta-Scan

    git clone https://github.com/OSTEsayed/OSTE-Meta-Scan.git

    Exporter l'affichage

    L'image Docker de OSTE-Meta-Scan est basée sur Kali Linux et nécessitera un serveur X pour afficher l'interface graphique Python.

    Sous Linux, vous en avez probablement déjà un en cours d'exécution. Sous Windows (y compris WSL), de bons serveurs X sont vcxsrv ou xming.

    D'abord, exportez votre affichage :

    • Linux : export DISPLAY=:0.0
    • Windows (WSL) : export DISPLAY="$(grep nameserver /etc/resolv.conf | sed 's/nameserver //'):0"

    Créer le conteneur Docker

    Ensuite, construisez et exécutez l'image Docker :

    docker build -t metascan .
    docker run -e DISPLAY=$DISPLAY --network=host metascan

    Dépannage

    La configuration de l'affichage X pour Docker peut être délicate et vous pourriez rencontrer l'erreur _tkinter.TclError: couldn't connect to display. Comme cela est basé sur la communication réseau, vous devrez peut-être inclure votre adresse IP locale, par exemple : export DISPLAY=192.168.100.5:0.0. Sous Windows, vous pouvez rechercher des tutoriels sur xming et installer des polices supplémentaires.

    Les commandes apt pendant la construction échouent parfois en raison d'une erreur réseau de kali.org (Failed to fetch http://http.kali.org/), il suffit de réessayer la construction.

  2. Configuration : Configurez l'outil pour cibler l'URL de votre site de test.

  3. Exécution du scan : Lancez le scan en utilisant la commande suivante :

    oste-meta-scan --target http://exemple.com --scan-type xss
  4. Analyse des résultats : Une fois le scan terminé, examinez les rapports générés pour identifier les points vulnérables.

Test de mémorisation/compréhension


Quel outil intégré à OSTE-Meta-Scan est utilisé pour détecter des fichiers dangereux ?


Lequel de ces outils est un proxy man-in-the-middle ?


Quel outil utilise des modèles flexibles pour la recherche de vulnérabilités ?


Quel type de vulnérabilité est particulièrement ciblé par Wapiti ?


Quel outil est performant pour l'audit de sécurité Web ?


Quel est l'outil principal utilisé pour l'analyse de scripts dangereux ?


Quel outil est connu pour sa flexibilité dans la création de modèles de scan ?


Quel outil peut être utilisé pour détecter les failles XSS ?


Quel outil est souvent utilisé pour tester les configurations serveur ?


Quel outil est un scanner de vulnérabilités Web basé sur un proxy ?



TP pour réfléchir et résoudre des problèmes

Dans ce TP, vous allez configurer et exécuter un scan complet sur un site Web de test en utilisant OSTE-Meta-Scan.

Voici 5 applications Web vulnérables que vous pouvez installer pour réaliser le TP :

  1. DVWA (Damn Vulnerable Web Application)

    • Une application conçue pour être délibérément vulnérable, idéale pour apprendre et pratiquer la sécurité Web.
  2. OWASP WebGoat

    • Un projet pédagogique de l'OWASP qui propose des leçons sur les vulnérabilités courantes.
  3. Mutillidae

    • Une application PHP vulnérable qui offre une variété de failles à explorer, idéale pour l'apprentissage.
  4. bWAPP (Buggy Web Application)

    • Conçue pour être une plateforme d'entraînement à la sécurité, elle couvre de nombreuses vulnérabilités.
  5. Juice Shop

    • Une application moderne et vulnérable, développée par OWASP, qui simule un magasin en ligne.

Ces applications sont parfaites pour pratiquer en toute sécurité dans un environnement contrôlé.

L'objectif est de détecter toutes les vulnérabilités possibles et de proposer des solutions pour les corriger.

Étapes du TP

  1. Préparation de l'environnement : Assurez-vous que votre installation de OSTE-Meta-Scan est prête.
  2. Configuration de OSTE-Meta-Scan : Personnalisez les paramètres de scan pour maximiser la détection des vulnérabilités.
  3. Exécution du scan : Lancez le scan et documentez les étapes et les résultats.
  4. Analyse des résultats : Interprétez les résultats et identifiez les vulnérabilités critiques.
  5. Proposition de solutions : Proposez des mesures correctives pour chaque vulnérabilité détectée.
Une solution